Meitu, l’application qui récupère vos données personnelles

Meitu, l’application mignonne qui récupère vos données personnelles

Meitu, l’application qui récupère vos données personnelles


L’application chinoise Meitu a conquis de nombreux utilisateurs en Chine et en Europe. Elle permet de modifier des photos afin de leur donner un aspect « manga ». Pas si mignonne que ça, l’application récolterait en fait de nombreuses données sur l’utilisateur.

 

Après avoir conquis 450 millions d’utilisateurs en Asie, l’application chinoise Meitu est en train de se faire une place aux côtés de snapchat ou d’Instagram sur de nombreux smartphones européens. L’application permet de détourner des selfies façon manga, ou encore de modifier vos portraits afin de leur donner un aspect plus professionnel.

Petit à petit, les portraits « kawaï » (mignons en Français) se sont multipliés sur les réseaux sociaux et de nombreux internautes se sont également amusés à détourner les images de personnalités :

Voir l'image sur Twitter
<blockquote class="Tweet h-entry js-tweetIdInfo subject expanded

is-deciderHtmlWhitespace" cite="https://twitter.com/THE_CURE_4_U/status/822962939313405953" data-tweet-id="822962939313405953" data-scribe="section:subject">

Récupération de données

Jusque-là, l’application ressemblait finalement à de nombreuses autres applications qui connaissent des succès plus ou moins éphémères. Mais, le problème est que l’application ne serait finalement pas si « kawaï » qu’il n’y paraît.

En effet, plusieurs sites spécialisés ont noté que Meitu demandait l’accès à un très grand nombre de fonctionnalités du téléphone dont certaines n’avaient absolument aucun rapport avec l’utilisation de l’application.

Voir l'image sur TwitterVoir l'image sur Twitter

Selon le site recode.net, parmi les nombreuses permissions demandées, figurent l’enregistrement des données de géolocalisation, la consultation du calendrier ou encore des SMS et MMS ou l’accès au numéro IMEI de l’appareil.

Entièrement gratuite, l’application revendrait les données de ses utilisateurs selon différents experts en sécurité informatique. Une information démentie par Meitu qui indique « suivre rigoureusement les règles concernant la vie privée » et affirme « collecter des informations uniquement en vue d’améliorer les performances de l’application ». Difficile d’y croire…


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Meitu, l’application mignonne qui récupère vos données personnelles




Forum International de la Cybersécurité 24 et 25 janvier 2017 à LILLE

Lille FIC 2017

Forum International de la Cybersécurité 24 et 25 janvier 2017 à LILLE


Lille grand palais accueille à partir de ce mardi 24 janvier à 09:30 la 9ième édition du Forum International de la Cybersécurité.

Favoriser l’innovation

Résolument tournée vers l’innovation, les écoles Epitech ont développé au sein de chaque campus des Innovation, des espaces dédiés aux expérimentations, au prototypage et au développement de projet innovants. Ces Hub reposent sur une méthodologie collaborative et transversale, reposant sur 5 domaines de compétences permettant de balayer le champ des innovations dont celui de la sécurité.

Ainsi, situé au sein de l’Espace Carrières, réunissant des écoles spécialisées, des étudiants d’Epitech et des encadrants pédagogiques proposeront des démonstrations d’attaques/défense lors des Hacking Trucks du Forum.

 

 

Les démonstrations proposées par l’Epitech :

  • Démonstration de la facilité d’interception et d’altération des communications sur le(s) réseau(x) GSM et/ou Wi-Fi, par l’interception de SMS, de conversations vocales (pour le GSM) et autres communications quelconques (pour le Wi-Fi),
  • Démonstration Ransomware : Démonstration du mode opératoire et des conséquences d’une campagne d’attaque par rançongiciel,
  • Hacking Live : Démonstration d’une attaque en live d’une plateforme CMS Web, de la découverte de la faille Web jusqu’à la prise de contrôle du serveur l’hébergeant,
  • Poisontap : À l’aide d’un matériel peu coûteux, il suffira de quelques minutes à nos étudiants démonstrateurs pour siphonner les communications d’un ordinateur, même verrouillé.

    Ces démonstrations ont pour but de sensibiliser tout visiteur sur la protection des données, notamment avec le développement des usages et des nouvelles technologies afin que les consommateurs soient de plus en plus soucieux de leur sécurité tout en gardant un confort d’utilisation. Le FIC est un événement gratuit dont l’inscription est soumise à la validation des organisateurs…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Lille FIC 2017




L’Anssi épingle le fichier biométrique défendu par Cazeneuve

L’Anssi épingle le fichier biométrique défendu par Cazeneuve

Très décrié depuis sa découverte, le décret instituant le fichier TES (Titres Électroniques Sécurisés) a entraîné un intense débat en France sur l’usage de la biométrie et la protection des données qui y sont attachées.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Quel impact en France pour la Conservation généralisée des données de connexion ?

Quel impact en France pour la Conservation généralisée des données de connexion ?


À la suite de l’arrêt très remarqué rendu par la Cour de justice de l’Union européenne sur la conservation généralisée des données de connexion, un député a voulu demander des éclaircissements au garde des sceaux.

Quelles sont les répercussions sur le droit français de l’arrêt rendu fin décembre par la Cour de justice de l’Union européenne au sujet de la « conservation généralisée et indifférenciée » des données de connexion ? C’est à cette question que le député Lionel Tardy entend obtenir une réponse. Aussi l’élu de la Haute-Savoie a-t-il décidé de prendre contact avec le ministère de la justice pour obtenir des éclaircissements.

Dans une question écrite publiée lundi au Journal officiel, le parlementaire revient sur une décision qui a fait grand bruit. En effet, l’institution européenne a déclaré que les Etats membres ne peuvent forcer les opérateurs à une obligation générale de conservation des données. Si une rétention doit avoir lieu, elle doit être ciblée, limitée et encadrée par des garde-fous solides.

 

Dans l’affaire que devait ausculter la Cour, deux affaires étaient jointes. La première venait de Suède (C-203/15 Tele2 Sverige) et la seconde d’outre-Manche (C-698/15 Secretary of State for Home Department/Tom Watson e.a). Ces dossiers venaient après un autre arrêt, rendu le 8 avril 2014, qui a invalidé une directive européenne obligeant les États membres à exiger des fournisseurs d’accès à Internet qu’ils conservent un journal des données de connexion de leurs clients pour que police et justice puissent y avoir accès.

Lors du premier arrêt, rappelle Lionel Tardy, le garde des sceaux « avait estimé que cet arrêt était sans impact sur les dispositions nationales […] dans la mesure où ces dernières sont antérieures à la directive invalidée ». Or, fait remarquer le député, le second arrêt rendu en décembre « vient infirmer une telle interprétation ».

 

L’EXCEPTION (CONSERVATION DES DONNÉES DE CONNEXION) NE DOIT AUCUNEMENT DEVENIR LA RÈGLE

« Pour la CJUE, les mesures nationales de conservation des données par les fournisseurs de services de communications électroniques relèvent bien du champ d’application du droit de l’Union. Partant de là, la CJUE, sans rejeter le principe même d’une conservation des données de connexion, vient rappeler quelques conditions intangibles devant être scrupuleusement respectées par les législations nationales », écrit le parlementaire.

« En particulier, elle rappelle que le principe fondamental doit rester celui du respect de la vie privée, et que les dérogations à la protection des données à caractère personnel et les limitations de celle-ci s’opèrent dans les limites du strict nécessaire ». Et d’ajouter que « la CJUE précise que l’exception (conservation des données de connexion) ne doit aucunement devenir la règle ».

base-data-donnees
CC Thomas Hawk

Développant plus en détail les répercussions de l’arrêt rendu par la CJUE, Lionel Tardy « souhaite obtenir des précisions quant à la portée de cet arrêt Tele2 sur les procédures initiées au niveau national visant à solliciter de la part des fournisseurs de services de communications électroniques, la transmission de données sur l’activité de leurs utilisateurs ».

L’élu ajoute que, « dans la mesure où le non-respect des principes rappelés par la CJUE fait peser un risque sur ces procédures, il souhaite connaître les moyens qu’il compte mettre en œuvre pour mettre en conformité le droit national français, notamment pour ce qui concerne le droit de communication de l’administration, avec les prescriptions formulées par la CJUE ».

La question est en attente d’une réponse du garde des sceaux.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Conservation généralisée des données de connexion : quel impact pour la France ? – Politique – Numerama




Administrations et Entreprises : Prévoyez rapidement un délégué à la protection des données !

Devenir délégué à la protection des données | CNIL

Administrations et Entreprises : Prévoyez rapidement un délégué à la protection des données !


Le délégué à la protection des données est au cœur du nouveau règlement européen. Les lignes directrices adoptées le 13 décembre 2016 par le G29, groupe des « CNIL » européennes, clarifient et illustrent d’exemples concrets le nouveau cadre juridique applicable en mai 2018 dans toute l’Europe. 

Le délégué à la protection des données

Le règlement européen sur la protection des données pose les règles applicables à la désignation, à la fonction et aux missions du délégué, sous peine de sanctions.

 

Les lignes directrices du G29 ont pour objectif d’accompagner les responsables de traitement et les sous-traitants dans la mise en place de la fonction de délégué ainsi que d’assister ces délégués dans l’exercice de leurs missions. Elles contiennent des recommandations et des bonnes pratiques  permettant aux professionnels de se préparer et de mettre en œuvre leurs obligations avec flexibilité et pragmatisme.

 

 

A retenir

Le délégué est chargé de mettre en œuvre  la conformité au règlement européen sur la protection des données au sein de l’organisme qui l’a désigné.

Sa désignation est obligatoire dans certains cas. Un délégué, interne ou externe, peut être désigné pour plusieurs organismes sous conditions.

 

 

Pour garantir l’effectivité de ses missions, le délégué :

  • doit disposer de qualités professionnelles et de connaissances spécifiques,
  • doit bénéficier de moyens matériels et organisationnels, des ressources et du positionnement lui permettant d’exercer ses missions.

La mise en place de la fonction de délégué nécessite d’être anticipée et organisée dès aujourd’hui, afin d’être prêt en mai 2018.

Dans quels cas un organisme doit-il obligatoirement désigner un délégué à la protection des données ?

La désignation d’un délégué est obligatoire pour :

  1. Les autorités ou les organismes publics,
  2. Les organismes dont les activités de base les amènent à réaliser un suivi régulier et systématique des personnes à grande échelle,
  3. Les organismes dont les activités de base les amènent à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations.

En dehors des cas de désignation obligatoire, la désignation d’un délégué à la protection des données est encouragée par les membres du G29. Elle permet en effet de confier à un expert l’identification et la coordination des actions à mener en matière de protection des données personnelles.

Les organismes peuvent désigner un délégué interne ou externe à leur structure. Le délégué à la protection des données peut par ailleurs être mutualisé c’est-à-dire désigné pour plusieurs organismes sous certaines conditions. Par exemple, lorsqu’un délégué est désigné pour un groupe d’entreprises, il doit être facilement joignable à partir de chaque lieu d’établissement. Il doit en effet être en mesure de communiquer efficacement avec les personnes concernées et de coopérer avec l’autorité de contrôle.

Les lignes directrices du G29 clarifient les critères posés par le règlement, notamment les notions d’autorité ou d’organisme public, d’activités de base, de grande échelle et de suivi régulier et systématique.

Qui peut être délégué à la protection des données ?

Le délégué est désigné sur la base de ses qualités professionnelles et de sa capacité à accomplir ses missions.

Le délégué doit posséder des connaissances spécialisées de la législation et des pratiques en matière de protection des données. Une connaissance du secteur d’activité et de l’organisme pour lequel il est désigné est également recommandée. Il doit enfin disposer de qualités personnelles, et d’un positionnement lui donnant la capacité d’exercer ses missions en toute indépendance.

Les lignes directrices du G29 précisent le niveau d’expertise, les qualités professionnelles et les capacités du délégué.

Les personnes désignées en tant que correspondant Informatique et Libertés (CIL) ont vocation à devenir délégués à la protection des données en 2018. Toutefois, la qualité de CIL n’ouvrira pas automatiquement droit à celle de délégué à la protection des données. Les organismes ayant désigné un CIL indiqueront à la CNIL en 2018 si leur CIL deviendra délégué à la protection des données, selon des modalités précisées ultérieurement.

Quelles sont les missions du délégué à la protection des données ?

« Chef d’orchestre » de la conformité en matière de protection des données au sein de son organisme, le délégué à la protection des données est principalement chargé :

  • d’informer et de conseiller le responsable de traitement ou le sous-traitant, ainsi que leurs employés ;
  • de contrôler le respect du règlement et du droit national en matière de protection des données ;
  • de conseiller l’organisme sur la réalisation d’une analyse d’impact relative à la protection des données et d’en vérifier l’exécution ;
  • de coopérer avec l’autorité de contrôle et d’être le point de contact de celle-ci.

Les lignes directrices détaillent le rôle du délégué en matière de contrôle, d’analyse d’impact et de tenue du registre des activités de traitement.

Elles indiquent que le délégué n’est pas personnellement responsable en cas de non-conformité de son organisme avec le règlement.

Quels sont les moyens d’action du délégué à la protection des données ?

Le délégué doit bénéficier du soutien de l’organisme qui le désigne. L’organisme devra en particulier :

  • s’assurer de son implication dans toutes les questions relatives à la protection des données (exemple : communication interne et externe sur sa désignation)
  • lui fournir les ressources nécessaires à la réalisation de ses tâches (exemples : formation, temps nécessaire, ressources financières, équipe)
  • lui permettre d’agir de manière indépendante (exemples : positionnement hiérarchique adéquat, absence de sanction pour l’exercice de ses missions)
  • lui faciliter l’accès aux données et aux opérations de traitement (exemple : accès facilité aux autres services de l’organisme)
  • veiller à l’absence de conflit d’intérêts.

 

 

Les lignes directrices fournissent des exemples concrets et opérationnels des ressources nécessaires à adapter selon la taille, la structure et l’activité de l’organisme. S’agissant du conflit d’intérêts, le délégué ne peut occuper des fonctions, au sein de l’organisme, qui le conduise à déterminer les finalités et les moyens d’un traitement (ne pas être juge et partie). L’existence d’un conflit d’intérêt est appréciée au cas par cas. Les lignes directrices indiquent les fonctions qui, en règle générale, sont susceptibles de conduire à une situation de conflit d’intérêts.

Comment organiser la fonction de délégué à la protection des données ?

En vue de la préparation à la fonction de délégué, il est recommandé de :

  • s’approprier les nouvelles obligations imposées par le règlement européen, en s’appuyant notamment sur les lignes directrices du G29.
  • confier au CIL ou au futur délégué les missions suivantes :
    • réaliser l’inventaire des traitements de données personnelles mis en œuvre ;
    • évaluer ses pratiques et mettre en place des procédures (audits, privacy  by design, notification des violations de données, gestion des réclamations et des plaintes, etc.) ;
    • identifier les risques associés aux opérations de traitement ;
    • établir une politique de protection des données personnelles ;
    • sensibiliser les opérationnels et la direction sur les nouvelles obligations.

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Devenir délégué à la protection des données | CNIL




Que nous réserve la cybercriminalité dans les 12 prochains mois ?

La cybercriminalité, une problématique majeure pour le Cameroun

Que nous réserve la cybercriminalité
dans les 12 prochains mois ?


Depuis ces dernières années, la cybercriminalité fait couler beaucoup d’encre ! Qui n’a pas été touché ou ne connaît pas un proche concerné par un e-mail douteux voire d’arnaque, un site Internet piégé, un programme aux intentions essentiellement malveillantes, un profil menteur-voleur ou même un petit prélèvement à l’étranger ?

 

 

Le développement de l’Internet et son nombre d’utilisateurs grandissant a aussi fait grimper le nombre de cyberdélinquants. Si quelques pirates informatiques peuvent être considérés comme de véritables génies, les plus nombreux trouvent sur Internet suffisamment d’informations techniques pour se comporter comme de simples émules et s’en mettre eux aussi plein les poches.

Parce qu’un homme averti en vaut deux, venez découvrir au cours de notre conférence d’1h30, ce que la cybercriminalité va nous réserver dans les 12 prochains mois afin d’y être mentalement et techniquement préparé.

 

 

Objectif de la conférence

Améliorez votre confiance et adaptez votre stratégie digitale en tenant compte des tendances des prochaines années en matière de cybercriminalité.

 

 

Programme

  • Etat des lieux en France et dans le monde;
  • Les prochaines techniques utilisées par les pirates;
  • Faisons évoluer nos bonnes pratiques ;

 

 

Durée

1h30 + 30min à 1h de questions / réponses.

 

 

Public concerné :

Clubs d’entreprises, chambres, fédérations, corporations, décideurs, dirigeants, élus, présidents d’associations.

 

 

Moyens techniques :

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur :

Denis JACOPINI

Expert Judiciaire en Informatique

Diplômé en cybercriminalité, sécurité de l’information

Droit de l’expertise judiciaire

Risk Manager ISO 27005

Spécialisé en protection des données personnelles

Correspondant CNIL

Gérant d’une SSII pendant 17 ans

 

Intéressé pour organiser cette conférence ? Contactez-nous 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

 




Combien valent vraiment vos données personnelles sur les réseaux sociaux ?

Combien valent vraiment vos données personnelles sur les réseaux sociaux ?


Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook.

Données personnelles

Sur Internet, comme le dit l’adage : si c’est gratuit, c’est vous le produit. SUPERSTOCK/SUPERSTOCK/SIPA

MONÉTISATION. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 milliards de dollars pour 2015, contre 764 millions en 2009. Et combien d’euros gagnés grâce à votre propre activité ? Pour l’usager, il est souvent délicat de répondre à cette question, tant l’opacité sur les algorithmes utilisés par les plate-formes (dont réseaux sociaux) est grande. Mais une extension gratuite pour le navigateur Chrome (bientôt disponible aussi pour Opera et Firefox) développée par des chercheurs de l’Université de Madrid permet d’estimer en temps réel la valeur économique dégagée par votre profil au fur et à mesure du temps passé sur le site de Mark Zuckerberg… un travail de recherche qui interroge d’ailleurs la valeur commerciale globale de nos données et les modes de régulation possibles.

Même sans cliquer sur les pubs, un internaute rapporte

L’outil madrilène, baptisé FDVT (pour Facebook Data Visualisation Tools), permet de quantifier l’évolution de la valeur publicitaire d’un profil en fonction du temps passé sur le réseau social. Il s’appuie sur le projet TYPES, financé par l’Europe dans le cadre de l’initiative Horizon 2020, qui se préoccupe de la transparence de la publicité en ligne dans l’économie numérique. « Chacun a une valeur différente sur le marché selon son profil, de sorte que l’outil ne fournit qu’une estimation des profits », expliquent Ángel et Rubén Cuevas, professeurs à l’Université Charles III de Madrid et créateurs de l’extension. « Lorsque vous vous connectez à Facebook et recevez une publicité, nous déterminons la valeur qui lui est associée, le prix que ces annonceurs paient pour afficher ces publicités et chacun de vos clics sur une de ces publicités. » Les deux chercheurs ont notamment constaté que le coût d’un utilisateur américain est à peu près deux fois supérieur à celui d’un utilisateur espagnol. Et ce n’est pas tout : ils ont également mis en évidence que même sans jamais cliquer sur un lien sponsorisé, Facebook générait néanmoins de la valeur à partir de votre profil.

 


Capture d’écran de l’extension : après quelques minutes seulement d’activité et sans cliquer sur aucune pub, l’auteur de ces lignes a déjà cédé près d’un dollar de revenu publicitaire à Facebook.

Une commodité marchande comme les autres ?

À l’heure où les données personnelles s’échangent pour une poignée de dollars (et notamment en Chine, on l’on peut acquérir les données personnelles de citoyens américains pour à peine 100 dollars), se pose la question de leur valorisation. Un rapport écrit fin 2016 par le Oxford Internet Institute s’interrogeait ainsi sur la chaîne de valeur des données personnelles (c’est à dire, l’évolution de leur valeur de leur création à leur utilisation dans l’économie numérique), et sur les types de régulation possibles, par exemple via une possible taxation de l’usage des données personnelles. Une démarche qui n’aurait rien d’évident, au vu de la nature internationale et dématérialisée des échanges de données…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Sur les réseaux sociaux, combien valent vraiment vos données personnelles ? – Sciencesetavenir.fr




La Cnil sanctionne « Attractive World » et « Meetic »

La Cnil sanctionne « Attractive World » et « Meetic »


Meetic a indiqué qu’en s’inscrivant sur son site de rencontre, « les personnes ont conscience et sont informées que les données qu’elles fournissent sont nécessaires pour la fourniture du service auxquelles elles souscrivent « , une forme de consentement express en quelque sorte.

Après plusieurs mises en garde, réunions et rencontres avec la CNIL, les deux géants Meetic et Attractive World n’avaient pas fait mine de s’intéresser aux recommandations de l’autorité pour changer un aspect important relatif à la protection des données personnelles. La Commission nationale de l’informatique et des libertés a prononcé, fin décembre 2016, une sanction publique de 10 000 euros à l’encontre de la société Samadhi, propriétaire du site Attractive World et de 20 000 euros à l’encontre de Meetic SAS, en raison du traitement des données sensibles de leurs utilisateurs sans recueil de leur consentement exprès.

Il faut dire que ces sites sont de plus en plus thématisés, ciblés, en fonction de goûts ou de communautés. Un point que ne partage pas la CNIL qui déplore un manquement évident à la loi « Informatique et Libertés « .

Conséquence, en juillet dernier, 8 sites, et pas des moindres, ont été mis en demeure de rectifier le tir. Visiblement, deux d’entre eux n’ont pas joué le jeu. En effet, en cas d’attaque malveillante à l’encontre de ces sites, donc de piratage informatique, les données personnelles et sensibles peuvent se retrouver dans la nature ce qui pourrait être déplorable pour les utilisateurs qui n’ont pas donné leur consentement éclairé sur l’exploitation de leurs données privées, qui plus est, sur leurs affinités, leurs croyances, leurs avis politiques ou leurs origines ethniques.

« Les utilisateurs souhaitant s’inscrire aux sites devaient – en une seule fois – accepter les conditions générales d’utilisation, attester de leur majorité et consentir au traitement des données sensibles« , rappelle la Cnil. « La seule inscription au site de rencontre ne peut valoir accord exprès des personnes au traitement de telles données qui révèlent des éléments de leur intimité« .

Original de l’article : « Attractive World » et « Meetic » épinglés par la Cnil


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : « Attractive World » et « Meetic » épinglés par la Cnil




Sécurité des vote électronique en France, comme aux USA ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Vote électronique: en France, aux USA, tout baigne? Hum... - ZDNet

Sécurité des vote électronique en France, comme aux USA ?


L’année 2017 sera une grosse année de scrutins, avec l’élection présidentielle en avril-mai et les législatives en juin. Et comme depuis une dizaine d’années qu’un ministre de l’Intérieur, Nicolas Sarkozy, a poussé l’introduction d’ordinateurs de vote en France, des communes vont encore obliger leurs électeurs à voter sur ces machines dont ils ne peuvent contrôler eux-mêmes l’intégrité (en 2012, une soixantaine de communes pour 1,5 million d’électeurs).

Photo: machine à voter utilisée à Stains (Seine-Saint-Denis) aux élections départementales le 22 mars 2015. Chris93/Wikimedia Commons/CC by-sa

 

 

Un député socialiste, Sébastien Pietrasanta, vient à cette occasion de poser au gouvernement une question écrite sur « la sécurisation du vote électronique ». Il demande notamment:

« Au-delà d’un risque connu sur la fiabilité des machines et sur la difficulté de recompter les voix, la menace de piratage informatique par des puissances étrangères est hélas d’actualité. Si la menace concerne principalement les partis politiques, à l’instar du piratage des ordinateurs du Parti démocrate aux États-Unis, la possibilité d’une attaque des machines à voter n’est plus à exclure. Aussi, il souhaiterait savoir ce que le ministère de l’intérieur, en charge des élections, compte mettre en place pour assurer la sécurisation du vote lors des élections présidentielle et législatives 2017 et s’il envisage de recourir à un moratoire sur l’utilisation de ces machines électroniques au nom d’un principe de précaution. »

Une position oubliée du PS en 2007

Cette question a été repérée par Nextinpact – qui ironise sur le moratoire « pourtant en vigueur depuis quasiment dix ans », mais il ne s’agit que d’un moratoire sur l’installation du vote électronique dans de nouvelles communes, pas sur son usage dans les villes où il est déjà en place, si c’est dans ce sens que l’entend le député.

Le Parti socialiste, qui en 2007 (quand François Hollande en était premier secrétaire) demandait la suspension du vote électronique, l’a maintenu contre vents et marées depuis son retour au pouvoir en 2012, et indiqué en 2014 encore sa position: ni extension ni abandon (une commune peut choisir de revenir au vote papier, mais au niveau national rien n’est imposé). Donc en 2017, ce sera, encore, circulez il n’y a rien à voir.

La question du député (publiée le 27 décembre) fait référence au piratage du parti démocrate aux Etats-Unis, en pleine actualité puisque c’est une des raisons de l’expulsion de 35 diplomates russes que vient de décider Barack Obama.

L’opacité du vote électronique en soi est aussi un problème crucial: avant l’élection de novembre aux Etats-Unis, un informaticien spécialiste de la sécurité, Bruce Schneier, mettait en garde contre les risques de piratage des machines de vote électronique.

USA: toutes les machines peuvent être piratées

Un reportage de Pixels/Le Monde, depuis le Chaos Computer Congress cite deux chercheurs de l’université du Michigan, Alex Halderman et Matt Bernhard, qui ont participé aux recomptages de certains Etats après le scrutin. S’ils pensent, sans en être certains, que le vote de novembre n’a pas été piraté, ils pointent les nombreuses vulnérabilités du système de vote américain:

« Première faiblesse : les machines à voter. Plus de 50 modèles différents existent et, selon les chercheurs, toutes peuvent être piratées. ‘De nombreuses machines à voter ont été étudiées, par des chercheurs indépendants, et dans tous les cas, il a été prouvé que la machine était vulnérable à l’injection de programmes informatiques malveillants faussant les résultats’, explique M. Halderman.

Les responsables des élections objectent que ces machines ne sont pas connectées à Internet et sont donc protégées. Cela ne fait aucune différence, explique M. Bernhard, puisque est insérée dans chaque machine, et avant chaque scrutin, une carte mémoire contenant les paramètres du vote. C’est aussi dans cette carte que sont stockés les résultats. Or, les ordinateurs qui paramètrent ces cartes sont fréquemment connectés à Internet. »

Autre faiblesse, l’absence de contrôle a posteriori: plus de 70% des votes aux Etats-Unis ont une trace en papier. « Il faudrait comparer les votes contenus dans les cartes mémoires et la trace en papier, mais malheureusement la plupart des Etats ne le font pas. » Un peu comme en France: le meilleur moyen de prétendre que le vote électronique a bien marché, c’est de ne surtout pas vérifier après coup…[lire la suite]

 


A Lire aussi :

Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles

3 points à retenir pour vos élections par Vote électronique

Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique

Modalités de recours au vote électronique pour les Entreprises

L’Expert Informatique obligatoire pour valider les systèmes de vote électronique

Délibération n° 2010-371 du 21 octobre 2010 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique

 

Vous avez un doute sur la sécurité de vos machines à voter ?

Vous souhaitez un expert indépendant spécialisé en votes électroniques pour expertiser le système de vote électronique que vous avez choisi ?

Nous pouvons expertiser leur sécurité en rapport avec la délibération de la CNIL n° 2010-371 du 21 octobre 2010.

Contactez-nous

 

A Lire aussi :

Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?

La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle

Notre sélection d'articles sur le vote électronique



Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Original de l’article mis en page : Vote électronique: en France, aux USA, tout baigne? Hum… – ZDNet




Et si je vous remerciais par avance pour vos voeux 2017 ?

VIDEO. Corée du Sud : Un robot bipède de 4 mètres de haut fait ses premiers pas

Et si je vous remerciais par avance pour vos voeux 2017 ?

Avignon, le 29/12/2016
A force de voir les rayons remplis de cartables avant même la fin de l’année scolaire et des rayons de guirlandes et de sapins vierges dès la fin de l’été, j’ai souhaité garder le rythme et, pour ne pas vous choquer, attendre un peu pour vous souhaiter de joyeuses pâques mais déjà vous remercier pour les vœux 2017 que vous allez dans les 30 prochains jours m’envoyer.
Pour terminer, sans pour autant critiquer ni protester contre les envois en masse de messages tous aussi impersonnels les uns que les autres, je tiens par contre du coup, à vous envoyer ce message personnalisé.  La preuve, il n’est que pour vous.

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article